Comment l’authentification multi-facteurs empêche 99 % des piratages de comptes

itaia-piratage-comptes-authentification-multi-facteurs

Microsoft a révélé que 300 millions de tentatives frauduleuses sont faites chaque jour, pour accéder aux comptes de services en ligne de ses clients – l’authentification multifactorielle est la différence entre un compte qui reste sécurisé ou qui est piraté.

Un grand nombre de ces tentatives frauduleuses sont menées par des botnets, c’est-à-dire de nombreux dispositifs reliés entre eux par l’internet et utilisés pour effectuer une tâche.

Dans ce cas, ces botnets exécutent des programmes de piratage de mots de passe sophistiqués qui tentent de violer vos comptes.

La violation d’un compte peut être préjudiciable, en particulier si vous avez tendance à utiliser le même mot de passe pour plusieurs comptes.

Une violation apparemment inoffensive d’un compte de média social que vous utilisiez auparavant et qui est maintenant mort ou non utilisé, pourrait conduire les criminels à craquer vos coordonnées bancaires en ligne ou votre compte de messagerie électronique.

Utiliser l'authentification multi-facteur

L’authentification multifactorielle (MFA) est la réponse, selon une étude récente de Microsoft, qui a révélé que votre compte a 99 % moins de chances d’être compromis si vous utilisez l’MFA.

Nous avons également écrit au début de l’année que l’MFA est la clé de la sécurité de votre entreprise – et cette dernière étude de Microsoft souligne l’importance de mettre en place une approche par couches pour votre cybersécurité.

Cela signifie qu’au lieu de simplement utiliser un mot de passe pour accéder à votre compte, vous devez saisir deux ou plusieurs informations d’identification supplémentaires. Cela signifie qu’en cas de violation de votre mot de passe, votre compte peut toujours compter sur d’autres lignes de défense.

Comment fonctionne donc l'authentification multi-facteur?

L’authentification multifactorielle consiste à superposer la sécurité de votre compte par deux ou plusieurs méthodes. Pour une sécurité maximale, nous vous recommandons d’utiliser les trois principes centraux, les plus courantes sont souvent appelées facteur mémoriel (ce que vous savez), facteur matériel (ce que vous possédez) et facteur corporel (ce que vous êtes).

Facteur mémoriel (ce que vous savez)

Par exemple, votre mot de passe est le premier facteur. Plus ce mot de passe est fort, mieux c’est. Nous vous recommandons d’utiliser un outil de génération de mots de passe – de cette façon, votre mot de passe sera beaucoup plus difficile à déchiffrer.

En effet, les mots de passe créés par des personnes ont tendance à inclure des informations spécifiques à cette personne.

Ces informations peuvent être vérifiées par l’ingénierie sociale, notamment en étant posées subtilement dans une conversation sur la famille, les animaux domestiques ou les équipes sportives – ou même apprises par vos différentes présences en ligne, y compris les médias sociaux.

Malheureusement, les mots de passe seuls, quelle que soit leur force, ne suffisent pas à sécuriser vos comptes.

Facteur matériel (ce que vous possédez)

Un code envoyé à votre téléphone portable ou à votre adresse électronique serait un deuxième facteur. L’avantage évident de l’utilisation de deux facteurs est que même si le mot de passe de votre compte est compromis, un criminel a toujours besoin du jeton d’authentification qui est généré automatiquement et envoyé à votre compte de téléphone portable ou de courrier électronique.

Sans accès à ces deux éléments, vos comptes ne peuvent être violés. Les réseaux de botnets sont généralement capables de forcer l’accès à votre compte en « devinant » des milliers de mots de passe d’un seul coup, mais sans ce deuxième facteur, le réseau de zombies ne peut pas accéder à votre compte.

Toutefois, si un criminel a déjà accès à votre compte de messagerie, deux facteurs peuvent ne pas suffire. C’est pourquoi nous recommandons d’utiliser le troisième facteur, le corporel.

Facteur corporel (ce que vous êtes)

Votre troisième facteur d’authentification à facteurs multiples pourrait être soit les empreintes digitales, soit la reconnaissance vocale.

Les mots de passe peuvent être devinés – et bien que cela soit peu probable – votre deuxième facteur d’authentification l’est aussi. Votre empreinte digitale ou votre voix, cependant, est beaucoup plus difficile à reproduire. Surtout pour les robots automatisés.

Avec trois niveaux de sécurité en place – votre mot de passe, votre jeton d’authentification et la reconnaissance des empreintes digitales ou de la voix – vos comptes professionnels et personnels sont immédiatement beaucoup plus difficiles à pirater.

Si vous utilisez déjà le MFA, vous suivez les meilleures pratiques de l’industrie. Sinon ? Vous pourriez envisager de nous parler de la manière dont vous pouvez utiliser le MFA pour votre entreprise.

Recommended Posts